Спонсируется: новейшая информация об угрозах, которая поможет вам укрепить вашу ИТ-безопасность.


Информация об угрозах, собранная в реальном мире, может предупредить группы ИТ-безопасности о типах угроз, которые могут появиться на горизонте, и о том, когда они могут появиться, как они могут функционировать и какой ущерб они могут нанести. Чем больше у организаций видимости, тем лучше они могут защититься от атак.

кибербезопасность
Изображение: Адоб Сток

Нижеследующее является спонсируемым контентом. Оно может не отражать точку зрения нашей редакции.

Дерек Манки, главный специалист по стратегии безопасности и вице-президент по глобальному анализу угроз, FortiGuard Labs

Быстрые изверги

Группы ИТ-безопасности всегда вынуждены готовиться к киберугрозам. Раньше у них было гораздо больше времени на подготовку, а сейчас у SOC часто всего 48 часов или даже намного меньше. Злоумышленники теперь проводят атаки с невиданной ранее скоростью.

Они ускоряются на этапах атаки, оставляя защитникам мало времени для ответа. Тревожно, когда данные показывают увеличение темпов атаки злоумышленников, потому что, как мы все знаем, скорость имеет решающее значение, особенно когда поверхность атаки продолжает расти.

Увеличение скорости атак заставляет предприятия быстро развиваться и внедрять стратегии предотвращения и обнаружения на основе ИИ. Команды ИТ-безопасности, которые когда-то полагались на точечные продукты и философию «просто остановить выполнение эффектов», обнаруживают, что они больше не являются достаточной защитой. Суть дела в том, что злоумышленникам доступно слишком много различных приемов.

Почему точечные продукты проблематичны

Продукты Safety Level проблематичны, потому что они не «разговаривают» с другими решениями. Это отсутствие интеграции означает, что в сети отсутствует полная видимость. Если вы не видите угрозы, значит ли это, что ее нет? Даже если вы видите угрозу, сможете ли вы вовремя среагировать, учитывая скорость современных атак?

Другая большая проблема с точечными продуктами — это ручные задачи, которые SOC должны выполнять. Скажем, в целевом продукте A обнаружено подозрительное событие. Первое действие, которое, вероятно, необходимо выполнить, — это перекрестная ссылка с целевым продуктом B и/или целевым продуктом C. Затем может потребоваться еще один шаг для перекрестной проверки с помощью SIEM. . Этот ручной процесс должен быть выполнен быстро, чтобы не отставать от скорости атак угроз.

Интеграция и автоматизация являются жизненно важными элементами надежной кибербезопасности. Устранение дополнительных шагов и устранение ручной работы из процесса защиты ускоряет реагирование и позволяет аналитикам по безопасности сосредоточиться на атаке, а не тратить время на отвлекающие факторы, такие как проверка политик или загрузка журналов.

Потребность в скорости

Команды ИТ-безопасности всегда знали, что при появлении угрозы требуется быстрое реагирование. Это требование не исчезнет. На самом деле спрос будет только расти, поскольку кибератаки продолжают происходить все быстрее и быстрее.

Увеличение скорости выполнения и растущая изощренность угроз — не единственные проблемы, стоящие перед ИТ-безопасностью. Теперь они также должны учитывать рост числа методов, используемых киберпреступниками в своих атаках. Для надлежащего реагирования группам по информационной безопасности и ИТ-безопасности требуется полная поддержка и сотрудничество на протяжении всей операции. Организации, которые не улучшают, не укрепляют и не ускоряют свои реакции на вторжения, могут оказаться предостережением в следующем отчете об исследовании угроз.

Недавняя уязвимость Apache Log4j обсуждается в последнем отчете об угрозах FortiGuard. Log4j — хороший пример увеличения скорости атаки. Диаграмма показывает, что количество атак, произошедших за две недели, достигло такого же уровня в недавнем прошлом только через несколько месяцев.

Атаки, подобные Log4j, могут стать очень распространенными, поэтому сейчас самое время получить представление о текущем ландшафте угроз и мерах кибербезопасности.

Согласно отчету FortiGuard Labs International Danger Panorama Record, основными выводами второй половины 2021 года были:

  • Log4j: несмотря на появление во второй неделе декабря, эксплойтная активность возросла достаточно быстро, чтобы сделать его самым распространенным обнаружением IPS за всю половину 2021 года.
  • Злоумышленники продвигают вредоносное ПО для Linux все ближе и ближе к верхней полке в своей коллекции гнусных инструментов.
  • Изощренность, агрессивность и влияние программ-вымогателей нарастают, а не замедляются.
  • Тенденции ботнетов показывают более изощренную эволюцию методов атак
  • Тенденции вредоносных программ показывают, что киберпреступники максимизируют «удаленное все»

Киберпреступники разрабатывают атаки быстрее, чем когда-либо. Они продолжают использовать расширяющуюся поверхность атаки гибридных работников и ИТ и используют передовые стратегии устойчивых киберпреступлений, которые являются более разрушительными и менее предсказуемыми, чем в прошлом. Чтобы защититься от новых методов атак, организациям нужны более интеллектуальные решения, которые могут в режиме реального времени получать информацию об угрозах, обнаруживать шаблоны угроз и отпечатки пальцев, сопоставлять огромные объемы данных для обнаружения аномалий и автоматически инициировать скоординированный ответ.

Узнать больше о Лаборатории FortiGuard исследования угроз и подписки и услуги FortiGuard Safety портфолио. Узнайте больше о Fortinet инициатива по бесплатному обучению кибербезопасности или о Фортинете Программа «Эксперт по сетевой безопасности», Программа Академии сетевой безопасностиа также Программа ФортиВет.

https://cyberxhack.org/